Ataki na zarządzanie DAO i jak im zapobiegać

Ataki na zarządzanie DAO i jak im zapobiegać

Ataki związane z zarządzaniem DAO i sposoby zapobiegania im PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Czas czytania: 6 minuty

Ponieważ blockchain widział ostatnio wiele zastosowań, ta trakcja wywołała szum wokół DLT (technologia rozproszonej księgi rachunkowej). Blockchain jest uważany za budulec kryptowalut i dlatego oferuje oferty, które służą różnym celom. Popchnął decentralizację za pomocą NFT, dApps, DeFi i inteligentnych kontraktów.

Pojawienie się DAO dostarczyło konkretnych dowodów na ogromne możliwości, jakie może zapewnić blockchain. Ostatnio widzieliśmy, jak ewoluowały DAO, czyli zdecentralizowane, autonomiczne organizacje. Ten artykuł zawiera krótkie wyjaśnienie ataków na zarządzanie DAO oraz tego, jak można się przed nimi zabezpieczyć.

Model zarządzania DAO

Użytkownicy mieli trudności z przyjęciem nowych modeli zarządzania po pojawieniu się łańcucha bloków, ponieważ zaangażowanych było kilka stron. Mimo to cała koncepcja blockchain polegała na powstrzymaniu użytkowników od jakiejkolwiek centralnej jednostki. W tym momencie pojawiła się potrzeba zapewnienia przejrzystości zarządzania. 

Zarządzanie DAO jest kontrolowane przez jej członków, którzy za pomocą systemu głosowania decydują, jak organizacja powinna działać i alokować swoje fundusze.

Członkowie DAO zazwyczaj posiadają tokeny reprezentujące ich udział w organizacji i umożliwiające im głosowanie nad propozycjami. Te tokeny można kupować i sprzedawać na otwartym rynku, co pozwala członkom dołączać i wychodzić, jak im się podoba.

Propozycje zarządzania można proponować z różnych powodów, w tym z modernizacji łańcucha, podejmowania decyzji krytycznych dla przyszłości łańcucha i tak dalej. Członkowie DAO składają wnioski, nad którymi głosuje cała członkostwo. Jeśli kworum członków głosuje za propozycją, inteligentna umowa organizacji wdraża ją automatycznie.

Ataki na zarządzanie DAO

Atak na zarządzanie DAO ma miejsce, gdy atakujący wykorzystuje wady struktury zarządzania DAO, aby uzyskać władzę i podejmować decyzje faworyzujące atakującego kosztem innych członków.

Ten rodzaj ataku może przybierać różne formy. Mimo to zwykle wiąże się to z wykorzystaniem przez atakującego swojej siły głosu lub innych środków w celu przejęcia kontroli nad procesem decyzyjnym organizacji i zmiany jej przepisów na swoją korzyść.

Poniżej znajduje się kilka rodzajów ataków na zarządzanie w DAO

  1. Atak większości: Atak większościowy to atak na zarządzanie, w którym atakujący ma większość siły głosu w zdecentralizowanej organizacji autonomicznej (DAO). Przy takim stopniu władzy atakujący może złożyć DAO dowolną propozycję, która przyniesie mu korzyści kosztem innych członków.
  2. Atak Sybilli: W ataku Sybil atakujący tworzy wiele fałszywych tożsamości, powszechnie znanych jako „Sybil”, których może użyć do wielokrotnego głosowania w procesie decyzyjnym DAO. Atakujący może uzyskać znaczący wpływ w organizacji, generując wiele Sybilli, nawet jeśli nie posiada większości żetonów.
  3. Wyprzedzanie: Zanim propozycja zostanie publicznie ujawniona reszcie społeczności, osoba atakująca może ją zaobserwować. Mogą następnie wykorzystać te informacje do głosowania za propozycją lub nabycia tokenów przed jej upublicznieniem, co pozwoli im wpłynąć na wynik głosowania lub skorzystać ze zwiększonej ceny tokena. Dobrze zdefiniowany i przejrzysty proces decyzyjny jest niezbędny, aby zmniejszyć ryzyko przewagi w DAO, dobrze zdefiniowany i przejrzysty proces decyzyjny ma kluczowe znaczenie. Propozycje mogłyby zostać upublicznione przed głosowaniem, aby wszyscy posłowie mogli je jednakowo ocenić i przedyskutować.
  4. Decyzje pod wpływem: Jest to najczęstsze, ponieważ tak wiele rzeczy może łatwo wpłynąć na posiadaczy. Można to osiągnąć, gdy poszczególni członkowie lub grupy mają nieproporcjonalny wpływ na podejmowanie decyzji, czy to poprzez dużą liczbę tokenów, kontrolę nad siłą głosu, płatne inicjatywy public relations, marketing wpływowy, czy nawet przekupywanie ludzi w celu uzyskania stronniczej opinii na planie.
  5. Propozycje spamowania: Ciągłe składanie dużej liczby propozycji o niewielkiej lub żadnej wartości, które przeciążają organizację i utrudniają akceptację ważnych pomysłów, nazywa się spamowaniem propozycji. Atak ten może zakłócić podejmowanie decyzji, utrudniając społeczności osiągnięcie konsensusu i przekazanie kluczowych pomysłów.

Studia przypadków z życia wzięte

  1. Atak zarządzający BeanStalk: Beanstalk, platforma stablecoin oparta na Ethereum, padła ofiarą ataku na jej protokół zarządzania w kwietniu 2022 roku. Atakujący ukradł 181 milionów dolarów z projektu, ale zatrzymał tylko 76 milionów dolarów. Atakujący mógł dokonać dużej wpłaty do kontraktu za pomocą pożyczki błyskawicznej. Dało im to 79% głosów w protokole zarządzania, a propozycja została ostatecznie zatwierdzona.
  2. Zbuduj przejęcie zarządzania finansami: 14 lutego 2022 r. firma Build Finance DAO stała się celem włamania do zarządzania, które umożliwiło atakującemu wybijanie i sprzedawanie tokenów. Atakujący najprawdopodobniej zyskał równowartość 160 ETH, czyli 470,000 XNUMX USD, ze skradzionych tokenów. Atakujący odniósł sukces w przejęciu, ponieważ była wystarczająco znacząca liczba głosów za planem i niewystarczająca liczba kontrgłosów, aby zapobiec przejęciu.

Zapobieganie atakom na zarządzanie DAO

  1. Ograniczenie uprawnień zarządczych: Ograniczając zakres możliwości zarządzania, projekty mogą zmniejszyć wartość ataków. Jeśli zarządzanie obejmuje po prostu możliwość modyfikowania tylko niektórych funkcji projektu, zakres potencjalnych ataków jest znacznie ograniczony niż wtedy, gdy zarządzanie pozwala na pełną kontrolę zarządzającego smart kontraktem.
  2. Wyłączenie awaryjne: W przypadku poważnego problemu z bezpieczeństwem w kodzie inteligentnego kontraktu można zaimplementować mechanizm awaryjnego wyłączania, aby wstrzymać wszystkie transakcje i tymczasowo zapobiec dodatkowym szkodom.
  3. Przejrzystość i komunikacja: DAO, które są otwarte i przejrzyste w zakresie swoich operacji i procesów decyzyjnych, z większym prawdopodobieństwem zbudują zaufanie i przyciągną oddaną społeczność posiadaczy tokenów zaangażowanych w długoterminowy sukces organizacji.
  4. Ograniczanie propozycji w DAO: DAO mogą ograniczyć liczbę propozycji, które można złożyć w określonym czasie, redukując spam lub oszukańcze sugestie. Powinny również obejmować jakąś formę uwierzytelniania użytkownika, taką jak kontrola KYC (znaj swojego klienta) lub próg oceny reputacji przy składaniu propozycji.

To tylko kilka z różnych sposobów, które można wykorzystać do ochrony DAO przed atakami, a najlepsze rozwiązanie będzie zależeć od konkretnych potrzeb organizacji.

Ostateczny werdykt

Istotne jest, aby być świadomym możliwości ataków na sprawowanie rządów i podejmować środki zapobiegawcze, takie jak posiadanie dobrze zdefiniowanego i przejrzystego procesu decyzyjnego, regularne audyty smart kontraktu DAO, programy bug bounty i społeczność ekspertów, którzy mogą pełnić rolę strażników każdej podejrzanej aktywności.

Najczęściej zadawane pytania:

P: W jaki sposób ataki związane z zarządzaniem wpływają na ogólny stan sieci łańcucha bloków?

Mogą prowadzić do utraty zaufania do sieci, co skutkuje zmniejszeniem uczestnictwa i adopcji. Mogą również spowodować spadek wartości natywnego tokena sieci, czyniąc go mniej atrakcyjnym dla inwestorów.

P: Jak działa atak Sybil w DAO?

W ataku Sybil osoba atakująca tworzy wiele fałszywych tożsamości i używa ich do wielokrotnego głosowania, skutecznie przytłaczając uzasadnione głosy i kontrolując wynik głosowania.

P: Jak działa front running attack w DAO?

W ataku z przodu atakujący wykorzystują swój uprzywilejowany dostęp lub wiedzę do manipulowania propozycjami przed ich wykonaniem, często poprzez kupowanie i sprzedawanie tokenów.

P: Jak mogę się zabezpieczyć przed atakiem na rząd?

Zapoznaj się z konkretnymi zagrożeniami i słabymi punktami sieci, w której uczestniczysz.

Zachowaj ostrożność, śledząc lub wspierając propozycje, i upewnij się, że rozumiesz potencjalne konsekwencje propozycji przed głosowaniem.

Miej oko na proces decyzyjny sieci i zgłaszaj wszelkie podejrzane działania odpowiednim władzom.

4 odwiedzajacy

Znak czasu:

Więcej z Quillhash